امنیت و حکمرانی سازمانی نسل آینده ۲۰۲۲
Next-Generation Enterprise Security and Governance 2022

دانلود کتاب امنیت و حکمرانی سازمانی نسل آینده ۲۰۲۲ (Next-Generation Enterprise Security and Governance 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Mohiuddin Ahmed, Nour Moustafa, Abu Barkat, Paul Haskell-Dowland

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

264

نوع فایل

epub

حجم

3.3 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت و حکمرانی سازمانی نسل آینده ۲۰۲۲

اینترنت زندگی روزمره ما را تا حد امکان دیجیتالی کرده است و این دوران جدید، عصر «اینترنتِ همه چیز» (IoE) نامیده می‌شود. نیروی محرکه اصلی پشت رشد سریع اینترنت، پیشرفت‌های فناورانه شرکت‌ها و سازمان‌ها است. دنیای دیجیتالی که در آن زندگی می‌کنیم، با این پیشرفت‌ها و هوش تجاریِ تسهیل شده توسط این سازمان‌ها شکل گرفته است. این شرکت‌ها و سازمان‌ها باید با حجم عظیمی از داده‌ها سروکار داشته باشند و در عصر کنونی «مقررات عمومی حفاظت از داده‌ها» (GDPR)، ملزم به تضمین حریم خصوصی و امنیت مجموعه داده‌های گسترده هستند. با این حال، افزایش اتصال و دستگاه‌های مورد استفاده برای تسهیل IoE، به طور مداوم فضای بیشتری را برای مجرمان سایبری ایجاد می‌کند تا آسیب‌پذیری‌ها را در سیستم‌های سازمانی و نقص‌ها را در حاکمیت شرکتی آن‌ها پیدا کنند.

تأمین امنیت سایبری و حاکمیت شرکتی برای سازمان‌ها نباید یک فکر ثانویه باشد یا یک چالش بزرگ ایجاد کند. در زمان‌های اخیر، تنوع پیچیده حملات سایبری به شدت افزایش یافته است و حملات روز صفر، مانند باج‌افزارها، بات‌نت‌ها و حملات مخابراتی، بیشتر از قبل رخ می‌دهند. استراتژی‌های جدید هک به راحتی از پلتفرم‌های امنیتی و حاکمیتی موجود سازمانی با استفاده از تهدیدات پیشرفته و مداوم عبور می‌کنند. به عنوان مثال، در سال 2020، شرکت Toll Group به دلیل نقض حریم خصوصی داده‌های خود، توسط یک خانواده جدید از حملات رمزنگاری مورد سوء استفاده قرار گرفت، جایی که یک تکنیک باج‌افزار پیشرفته برای سوء استفاده از شرکت و درخواست مبلغ هنگفتی به عنوان باج به کار گرفته شد. حتی پس از اعمال بهداشت منطقی حاکمیتی، پیکربندی‌های امنیتی سایبری و به‌روزرسانی‌های نرم‌افزاری اغلب نادیده گرفته می‌شوند، در حالی که بیشترین نیاز به آن‌ها برای مبارزه با جرایم سایبری و تضمین حریم خصوصی داده‌ها وجود دارد. بنابراین، چشم‌انداز تهدید در زمینه سازمان‌ها گسترده‌تر و بسیار چالش‌برانگیزتر شده است. نیاز آشکاری به کار تیمی و مشارکتی در کل زنجیره ارزش این شبکه وجود دارد.

در این راستا، این کتاب به چالش‌های امنیت سایبری و حاکمیت شرکتی مرتبط با سازمان‌ها می‌پردازد و تصویری بزرگ‌تر از مفاهیم، ​​تکنیک‌های هوشمند، رویه‌ها و مسیرهای تحقیقاتی باز در این زمینه ارائه می‌دهد. این کتاب به عنوان یک منبع واحد برای کسب دانش در مورد فناوری، فرآیند و افراد درگیر در حریم خصوصی و امنیت نسل بعدی عمل می‌کند.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان فرعی

۳. صفحه مجموعه

۴. صفحه عنوان

۵. صفحه حق چاپ

۶. تقدیم

۷. فهرست

۸. پیشگفتار

۹. مشارکت‌کنندگان

۱ هوش تهدید سازمانی

۲ توانمندسازی حاکمیت شرکتی و سازمانی برای حاکمیت موثر فناوری اطلاعات

۳ رفتار پرخطر غیرمخرب در امنیت سیستم اطلاعاتی سازمانی

۴ واکنش به حوادث امنیت سایبری در سازمان

۵ جرم سایبری به عنوان تسهیل‌گر در طرح‌های دستکاری بازار

۶ دریاچه‌های داده: نوشدارویی برای مشکلات کلان داده، مسائل ایمنی سایبری و امنیت سازمانی

۷ نبرد برای برتری ابری و بازسازی امنیت سازمانی

۸ امنیت، حریم خصوصی و اعتماد در حمل و نقل هوشمند نوظهور: اینترنت شناختی وسایل نقلیه

۹ حاکمیت فناوری اطلاعات و سیاست امنیت سازمانی در عصر ۶G

۱۹. نمایه

 

توضیحات(انگلیسی)

The Internet is making our daily lives as digital as possible, and this new era is called the Internet of Everything (IoE). The key force behind the rapid growth of the Internet is the technological advancement of enterprises. The digital world we live in is facilitated by these enterprises’ advances and business intelligence. These enterprises need to deal with gazillions of bytes of data, and in today’s age of General Data Protection Regulation, enterprises are required to ensure privacy and security of large-scale data collections. However, the increased connectivity and devices used to facilitate IoE are continually creating more room for cybercriminals to find vulnerabilities in enterprise systems and flaws in their corporate governance.

Ensuring cybersecurity and corporate governance for enterprises should not be an afterthought or present a huge challenge. In recent times, the complex diversity of cyber-attacks has been skyrocketing, and zero-day attacks, such as ransomware, botnet, and telecommunication attacks, are happening more frequently than before. New hacking strategies would easily bypass existing enterprise security and governance platforms using advanced, persistent threats. For example, in 2020, the Toll Group firm was exploited by a new crypto-attack family for violating its data privacy, where an advanced ransomware technique was launched to exploit the corporation and request a huge figure of monetary ransom. Even after applying rational governance hygiene, cybersecurity configuration and software updates are often overlooked when they are most needed to fight cyber-crime and ensure data privacy. Therefore, the threat landscape in the context of enterprises has become wider and far more challenging. There is a clear need for collaborative work throughout the entire value chain of this network.

In this context, this book addresses the cybersecurity and cooperate governance challenges associated with enterprises, which will provide a bigger picture of the concepts, intelligent techniques, practices, and open research directions in this area. This book serves as a single source of reference for acquiring the knowledge on the technology, process, and people involved in next-generation privacy and security.


Table of Contents

1. Cover

2. Half Title

3. Series Page

4. Title Page

5. Copyright Page

6. Dedication

7. Contents

8. Preface

9. Contributors

1 Enterprise Threat Intelligence

2 Enabling Corporate and Institutional Governance for Effective IT Governance

3 The Non-Malicious Risky Behavior in the Enterprise Information System Security

4 Cybersecurity Incident Response in the Enterprise

5 Cyber-Enabled Crime as an Enabler in Market Manipulation Schemes

6 Data Lakes: A Panacea for Big Data Problems, Cyber Safety Issues, and Enterprise Security

7 The Battle for Cloud Supremacy and the Remaking of Enterprise Security

8 Security, Privacy, and Trust of Emerging Intelligent Transportation: Cognitive Internet of Vehicles

9 IT Governance and Enterprise Security Policy in the 6G Era

19. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.